漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0166117
漏洞标题:厦门E通卡公司存在SQL注射漏洞,导致主站管理密码泄露
相关厂商:厦门E通卡公司
漏洞作者: 乌托邦
提交时间:2016-01-03 22:34
修复时间:2016-02-22 21:30
公开时间:2016-02-22 21:30
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:8
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-03: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
厦门E通卡公司存在SQL注射漏洞,导致主站管理密码泄露,密码加密但是也是弱口令!厦门的公交系统还是比较不错的,支持在线充值,虽然还是去补登机做写卡的操作,总体来讲还是比较方便的。之前测试在线一个充值的账号以为没有到账,联系客服小妹,后来经过小妹反复查找,找到了问题所在,是笔者充错卡号。一不小心让客服小妹反馈错了Bug,于是笔者决定找出一个有意义的Bug。
详细说明:
注入点
找到管理员密码,进入管理中心,进一步上次Shell,然后就可以拿下整站,可能还有内网,这个漏洞还是比较严重的,由于笔者是应届毕业生,忙着写简历,没有进一步深入了。
漏洞证明:
网站aspx+Mysql的,还好这个管理配置的时候不是用root账号,MySQL的账户权限不是最高。看到数据库里面有两个数据库:
主站用的是第一个数据库:etkdb,进一步深入可以看到存在如下表:
明显的弱口令,安全性有待加强,厦门还是比较大的城市,公交的服务关系民生,公交系统的安全还是很多必要加强一下安全机制的。笔者时间忙着毕业的事情,没有进一步深入。
修复方案:
你们懂的!
版权声明:转载请注明来源 乌托邦@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2016-01-08 21:43
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给福建分中心,由其后续协调网站管理单位处置。
最新状态:
暂无